Anda di halaman 1dari 7

SEGURIDADENLARED

La empresa WISAT COMUNICACIONES SAS como proveedor de servicios de telecomunicaciones est convencido que
paramantenerunarelacinsanayasertivaconsusclienteslamejormaneraesmanteniendounacomunicacinclara
delosserviciosqueofreceybrindandoinformacinclaradelasformasdeseguridadqueaplicalaempresaenlaredy
ademsexplicandoalclientelaformaenqueestenospuedeayudarafortalecerlaseguridaddelared.

Portalmotivoacontinuacinbrindamosinformacindeseguridadenlared.

LoImportanteesprotegerlainformacin.Sibienesciertoquetodosloscomponentesdeunsistemainformticoestn
expuestosaunataque(hardware,softwareydatos)sonlosdatosylainformacinlossujetosprincipalesdeproteccin
de las tcnicas de seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la
integridadydisponibilidaddelainformacin.

Confidencialidad La confidencialidad o privacidad es el ms obvio del aspecto y se refiere a que la informacin solo
puedeserconocidaporindividuosautorizados.Existeninfinidaddeposiblesataquescontralaprivacidad,especialmente
en la comunicacin de los datos. La transmisin a travs de un medio presenta mltiples oportunidades para ser
interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcion electromagntica no autorizada o la simple
intrusindirectaenlosequiposdondelainformacinestfsicamentealmacenada.

IntegridadLaintegridadserefierealaseguridaddequeunainformacinnohasidoalterada,borrada,reordenada,
copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el
atacantealnopoderdescifrarunpaquetedeinformaciny,sabiendoqueesimportante,simplementelointercepteylo
borre

DisponibilidadLadisponibilidaddelainformacinserefierealaseguridadquelainformacinpuedaserrecuperadaen
el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin
accidentalosituacionesfortuitasodefuerzamayor.

PROBLEMTICA

LaredMundialdeInternetcadadasevuelvemsinseguradebidoaqueMilesdecomputadorasconectadasaInternet,
en promedio varias horas por da, con velocidades importantes y con capacidades de procesamiento apreciables son
tentadoras para los atacantes La seguridad de las computadoras hogareas no es una prioridad de la mayora de la
poblacin

Engeneral,enseguridad,seesreactivo.

Lossistemasoperativosnosonseguros.

Lasaplicacionesnosonseguras.

Desde que se conoce una vulnerabilidad hasta que se desarrolla el parche que la corrige puede pasar un tiempo
apreciable(das,meses,...)yhastaqueseaplicamsan(aos?)

EstamosrodeadosdeIntentosderobodeidentidad

Phishing

PharmingVirus,spyware

yotrosmalwaresBotNetsIntentosdedenegacindeservicio

MECANISMOSDESEGURIDAD

WI SAT COMUNICACIONES SAS cuenta con sistema de autenticacin y autorizacin para controlar el acceso a los
diferentesserviciosdelared,aligualquecontrolesdeautenticacinparalosusuarios(equiposterminalesdeaccesodel
cliente).

WISATCOMUNICACIONESSAScuentacondiferentesproteccionesparacontrolarelaccesoalosserviciosdeInternet
talescomolosmecanismosdeidentificacinyautorizacinrespectoalosservicios.Paraprotegerlasplataformasdelos
servicios de Internet, WI SAT COMUNICACIONES SAS ha implementado configuraciones de seguridad base en los
diferentes equipos de red, lo que comnmente se llama lneas base de seguridad, adems del establecimiento de
medidasdeseguridadatravsdeelementosdecontrolyproteccincomo:

Firewall: A travs de ste elemento de red se hace la primer proteccin perimetral en las redes de WI SAT
COMUNICACIONES SAS y sus clientes, creando el primer control que reduce el nivel de impacto ante los riesgos de
seguridad.

Antivirus: Tanto las estaciones de trabajo como los servidores de procesamiento interno de informacin en WI SAT
COMUNICACIONESSASsonprotegidosmediantesistemasanticdigosmaliciosos.

Antiespam:Todoslosservidoresdecorreoposeenantiespamquereduceelnivedecorreobasuraonosolicitadohacia
losclientes,descngestionandolosbuzonesyeltrficoenlared.

Filtrado de URLs: Se realiza filtrado de URLs a los clientes que asi lo soliciten por medio de su equipo final, adems
WISAT COMUNIACIONES SAS cuenta con varios mecanismos capaces de realizar el bloqueo de URLs, entre ellos se
encuentranloslossistemasDNSyunaherramientaparatodoeltraficohaciainternet.Ademssetienecomoobjetivo
principalelbloqueodepaginasquecontenganopromuevanlapornografainfantileninternetatravsdeimgenes,
textos,documentos,textos,y/oarchivosaudiovisuales.

Seguridad a nivel del CPE: Los Dispositivos de conexin final ubicados en las premisas de los clientes cuentan con
elementosbasesparalaautenticacinyautorizacin,conesosepermitehaceunaconexionainternetmassegura.

AMEZANAZASTECNICASDESEGURIDAD

Malware.Eselacrnimo,eningls,delaspalabrasmaliciousysoftware,porloqueseconocecomosoftware
malicioso.Enestegruposeencuentranlosvirusclsicos(aquellasformasdeinfeccinqueexistendesdehaceaos)
yotrasnuevasamenazasquehansurgidoconeltiempo.Sepuedeconsiderarcomomalwaretodoprogramacon
algnfindaino(hayalgunosqueinclusocombinandiferentescaractersticasdecadaamenaza).

Spam.Eselcorreoelectrniconodeseadoocorreobasura,queseenvasinsersolicitado,demaneramasiva,por
partedeuntercero.Aunqueenunprincipioseutilizabaparaenvodepublicidad,sehavistouncrecienteusocon
elfindepropagarcdigosmaliciosos.Segnestudios,entreel80yel85%delcorreoelectrnicoqueseleenvaa
unapersonaescorreobasura.Elspamllegabaalabandejadeentradainicialmenteenmensajesenformatode
texto.Sinembargo,conlacreacindefiltrosantispam,elspamevolucionacorreosconimgenesocontenido
Htmlparaevadirlaproteccin.

Virus.Esunprogramainformticocreadoparaproduciralgndaoenelcomputador.Poseedoscaractersticas
particulares:pretendeactuardeformatransparentealusuarioytienelacapacidaddereproducirseasmismo,
accionesquepuedencompararseconlosvirusbiolgicosqueproducenenfermedades(yundao)enlaspersonas,
actan por s solos y se reproducen (contagian).
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en inyectar una porcin de cdigo
maliciosoenunarchivonormal.Esdecir,elvirusresidedentrodelarchivoyaexistente.Deestaforma,cuandoel
usuarioejecuteelarchivo,ademsdelasaccionesnormalesdelarchivoencuestin,seejecutanlasinstrucciones
delvirus.Lasegundaformadeinfectarconsisteenocuparellugardelarchivooriginalyrenombraresteporun
nombreconocidosoloporelvirus.Enestecaso,alejecutarelarchivoprimeroseejecutaelmaliciosoy,alfinalizar
lasinstrucciones,estellamaalarchivooriginal,ahorarenombrado.

Spyware.Losprogramasespasonaplicacionesquerecopilaninformacindelusuariosinsuconsentimiento.Su
objetivomscomnesobtenerdatossobreloshbitosdenavegacinocomportamientoenlawebdelusuario
atacado y enviarlos a entes externos. Entre la informacin recabada se puede encontrar qu sitios web visita,
cadacuntolohace,cuntotiempopermaneceelusuarioenelsitio,quaplicacionesseejecutan,qucompras
se realizan o qu archivos se descargan.
Noesunaamenazaquedaealordenador,sinoqueafectaelrendimientodeestey,enestecaso,atentacontra
la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeas alteraciones en la
configuracindelsistema,especialmenteenlasconfiguracionesdeInternetoenlapginadeinicio.

Phishing.Consisteenelrobodeinformacinpersonalyfinancieradelusuario,atravsdelafalsificacindeun
ente de confianza. El usuario recibe un correo electrnico simulando la identidad de una organizacin de
confianza, por lo que este, al confiar en el remitente, enva sus datos directamente al atacante. Su
identificacin es compleja pues prcticamente todos los componentes del mensaje enviado al usuario son
idnticosaunmensajelegtimodelmismotipo.

Ingenierasocial.Esunaaccinoconductasocialdestinadaaconseguirinformacindelaspersonascercanasa
unsistemapormediodehabilidadessociales.Conestosebuscaqueelusuariocomprometaalsistemayrevele
informacin valiosa por medio de variados tipos de engaos, tretas y artimaas.
Por ejemplo, el usuario es tentado a realizar una accin necesaria para vulnerar o daar un sistema, cuando
recibeunmensajequelollevaaabrirunarchivoadjunto.Opuedesucederqueelusuarioesllevadoaconfiar
informacinnecesariaparaqueelatacanterealiceunaaccinfraudulentaconlosdatosobtenidos,enelcasodel
scamyelphishing.

Adware.SunombresederivadelacombinacindelaspalabrasADvertisement(anuncio)ysoftWARE).Setrata
de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya funcin es
descargarymostraranunciospublicitariosenlapantalladelavctima(sevencomoventanasemergentesdel
navegador o pueden aparecer incluso si el usuario no est navegando por Internet).
Eladwarenoproduceunamodificacinexplcitaquedaeelsistemaoperativo,perosdisminuyeelrendimiento
delequipoydelanavegacinporlaRedyaqueutilizarecursosdelprocesador,lamemoriayelanchodebanda.
Porlogeneral,eladwareutilizainformacinrecopiladaporalgnspywareparadecidirqupublicidadmostrar.

Botnets.Esunareddeequiposinfectados(robotozombi)porcdigosmaliciosos,loscualessoncontrolados
porundelicuenteinformticoelcual,demaneraremota,envardenesalosequiposzombishaciendousode
sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al
usuario.Porestemotivo,unodelossntomasmsimportantesdeunsistemainfectadoporunmalwarede
este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las
conexiones, e incluso puede llegar a impedir su utilizacin.
Losdueosderedesbotnetslasutilizanparaaccionescomoenvodespam,ataquesasitiosweb,alojamiento
dearchivosparasitiosweb(materialpornogrfico,cracks,sitiosdephishing,etc.),distribucineinstalacinde
nuevomalwareyabusodepublicidadenlnea.

Gusanos. Son un subconjunto de malware. Su principal diferencia con los virus tradicionales es que no
necesitan de un archivo anfitrin para seguir vivos, por lo que se reproducen utilizando diferentes medios
como las redes locales o el correo electrnico. El archivo malicioso puede copiarse de una carpeta a otra o
enviarse a toda la lista de contactos del correo electrnico, citando solo algunos ejemplos.
Lasegundadiferenciaesquesuobjetivonoesnecesariamenteprovocarundaoalsistema,sinocopiarseala
mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de
malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como
memoriaoanchodebandamientrasintentadistribuirseeinfectarmsordenadores.

Troyanos.SunombreprovienedelaleyendadelcaballodeTroya,puessedisfrazaparaengaaralusuario:
Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al
usuarioparaquelosejecuteyaslograninstalarseenlossistemas.Unavezejecutados,parecenrealizartareas
inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
Aligualquelosgusanos,nosiempresonmalignosodainos.Sinembargo,adiferenciadelosgusanosylos
virus, estos no pueden replicarse por s mismos. A travs de un troyano un atacante pueda conectarse

remotamente al equipo infectado, registrar el tipeo y robar contraseas, y hasta robar informacin del
sistema.Entre los disfraces ms comunes que utilizan los troyanos se encuentran archivos por correo
electrnicoquesimulanserunaimagen,unarchivodemsicaoalgnarchivosimilar,legitimoeinofensivo.

Scam. Es el nombre utilizado para las estafas a travs de medios tecnolgicos. Los mediosutilizados por el
scamsonsimilaresalosqueutilizaelphishing,sibiensuobjetivonoesobtenerdatossinolucrardeforma
directa a travs del engao. Las tcnicas ms comunes son el anuncio de una ganancia extraordinaria o las
peticionesdeayudacaritativa.

Rootkit. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lgico
diseadasparamantenerenformaencubiertaelcontroldeuncomputador.Noesunsoftwaremalignoens
mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se
incorporanyfusionancontcnicasderootkitparadisminuirsuprobabilidaddeserdetectadas.

ENFOQUEENPHISHING,SPAM,VIRUS.

PHISHING:

Definicin: El "phishing" es una modalidad de estafa diseada con la finalidad de robarle al usuario su identidad. El
delitoconsisteenobtenerinformacintalcomonmerosdetarjetasdecrdito,contraseas,informacindecuentasu
otros datos personales por medio de engaos. Este tipo de fraude se recibe habitualmente a travs de mensajes de
correoelectrnicoodeventanasemergentes.

Como funciona: En esta modalidad de fraude, el usuario malintencionado enva millones de mensajes falsos que
parecenprovenirdesitiosWebreconocidosodesuconfianza,comounbancoolaempresadesutarjetadecrdito.
DadoquelosmensajesylossitiosWebqueenvanestosusuariosparecenoficiales,logranengaaramuchaspersonas
hacindolescreerquesonlegtimos.Lagenteconfiadanormalmenterespondeaestassolicitudesdecorreoelectrnico
consusnmerosdetarjetadecrdito,contraseas,informacindecuentasuotrosdatospersonales.

Paraqueestosmensajesparezcananmsreales,elestafadorsueleincluirunvnculo(link)falsoqueparecedirigiral
sitioWeblegtimo,peroenrealidadllevaaunsitiofalsooinclusoaunaventanaemergentequetieneexactamenteel
mismoaspectoqueelsitioWeboficial.Estascopiassedenominan"sitiosWebpiratas".Unavezqueelusuarioesten
unodeestossitiosWeb,introduceinformacinpersonalsinsaberquesetransmitirdirectamentealdelincuente,quela
utilizarpararealizarcompras,solicitarunanuevatarjetadecrditoorobarsuidentidad.

ComoProtegerse:EstetipodefraudedebecontenerseatravsdelISPyvausuario.

Elusuariodebeseguirestasrecomendacionesparaevitarqueseavctimaderobodesuidentidad:

Nuncarespondaasolicitudesdeinformacinpersonalatravsdecorreoelectrnico.Sitienealgunaduda,pngaseen
contacto con la entidad que supuestamente le ha enviado el mensaje. Tener especial cuidado en correos que
supuestamente han sido enviados por entidades financieras y compras por Internet, como eBay, PayPal, bancos, etc.
Solicitandoactualizardatosdecuentasy/oaccesos,yaqueningunadeestasentidadessolicitanestetipodeinformacin
porestemedio.

AsegresequesuPCcuenteconlasltimasactualizacionesaniveldeseguridaddadasporlosfabricantes(Microsoft,
Mac,etc)

ParavisitarsitiosWeb,introduzcadirectamenteladireccinURLenlabarradedirecciones.

AsegresedequeelsitioWebutilizacifrado.

SitieneinstaladoservidoresWeb,asegresequetantoelaplicativocomoelsistemaoperativocuentenconlasltimas
actualizacionesaniveldeseguridaddadasporlosfabricantescorrespondientes.Muchasveceslosphishersbuscanenla

redservidoresWebvulnerablesquepuedanserutilizadosparamontarpginasqueintentansuplantarlaidentidadde
unaentidadfinanciera,sinqueelusuariosedecuenta.Paraelcliente,estotienecomorepercusinlaafectacindirecta
en su servicio de Internet, ya que la IP donde se encuentra alojada la pgina fraude es reportada por entidades
internacionalespidiendoalISP(TelmexHogar)elbloqueodelamisma.

Comuniquelosposiblesdelitosrelacionadosconsuinformacinpersonalalasautoridadescompetentes.

A nivel del ISP, actualmente WISAT COMUNICACIONES SAS implementa filtros antispam que ayudan a proteger a los
usuariosdelosphishers,yaquereducenelnmerodecorreoselectrnicosrelacionadosconelphishingrecibidosporel
usuario.

SPAM

Definicin:

Sellamaspam,correobasuraalosmensajesnosolicitados,habitualmentedetipopublicitario,enviadosencantidades
masivas que perjudican de una u otra manera a los usuarios que reciben este correo. Aunque su difusin se puede
hacersepordistintasvas,lomascomneshacerlovacorreoelectrnico.

Actualmente WISAT COMUNICACIONES SAS cuenta con una plataforma que protege a los usuarios de este tipo de
correos

Normasbsicasparaevitaryreduciralmnimoelspam

Elspamesunproblemaquedebesercontroladodesdediferentesfrentes,tantoaniveldeusuarioscomoaniveldelos
proveedoresdeInternet.

Aniveldeusuario,sepuedenseguirestasrecomendacionesparaevitarserinundadoporcorreospam:

Si no se reconoce un remitente de un correo, no abrir los archivos adjuntos del mensaje, incluso si usted tiene un
softwarebloqueadordespamy/ofiltrodeaplicacinejecutndoseensuPC.Losarchivosadjuntosamenudoincluyen
software o aplicaciones malintencionadas que pueden tener efectos muy negativos sobre su PC, desde borrar su
informacinmasvaliosahastacapturarcontraseas,nmerosdetarjetasdecrdito,etcsinqueelusuarionisiquiera
seentere.Estasaplicacionesnosepuedenincluirenunmensajedecorreoelectrnicoentextoplano,lacualeslarazn
porlaqueseempaquetanenlosarchivosadjuntos.

Si recibe un correo spam, nunca haga clic en el vnculo Quitar spam, ya que lo que buscan los spammers es que el
cliente verifique que esta direccin de correo est activa, aadiendo posiblemente su cuenta de correo a ms y ms
listasdespam,locualocasionarqueustedrecibamayorcantidaddecorreonodeseado.

Algunos programas que utilizan los spammers tratan de adivinar las cuentas de correo a las cuales enviar correo no
deseado, por lo cual es recomendable utilizar cuentas que contengas nmeros y letras para que no sean fcilmente
ubicadas.

Nunca dar click sobre enlaces (links) que se encuentren dentrode un mensajede correo electrnico de un remitente
desconocido.Probablementepuedaseruncasodephishingparatratarderobarlaidentidaddelusuarioopuedeactivar
unprogramaquesilenciosamentedescargueaplicacionesensuPC.

En caso de que usted conozca al remitente, igual la recomendacin es no dar click sobre enlaces (links) que se
encuentrendentrodelmensaje.Unonuncapuedeestarsegurodequequienenvaelmensajeesrealmentequiendice
ser,yaquelosspammerspuedencambiarlacuentaremitente,suplantandolaidentidaddeotrapersona.

Para acceder a un enlace (link) dentro del mensaje, se recomienda cerrar el mensaje, y visitar el sitio en cuestin,
introduciendomanualmentelaURL(porejemplo,www.google.com)ensunavegadordeInternet.Eslanicamanerade
estarseguroquelapginaalacualseestaccediendoeslareal.

Paratratardeevitarquesucuentaseaingresadaenlistasdecorreoutilizadasporlosspammers,serecomiendaqueel
usuarioprestecuidadoalossitiosdondeingresayquelesolicitaregistrarse(medianteunacuentadecorreo),yaque
existenmuchossitiosWebinescrupulososquevendenestascuentasregistradasaredesdespammers.

Si tiene instalado servidores de correo, asegrese que tanto el aplicativo como el sistema operativo cuenten con las
ltimasactualizacionesaniveldeseguridaddadasporlosfabricantescorrespondientes.Enmuchoscasos,losservidores
decorreo,debidoaconfiguracionesdeficientes,permitenquecualquierpersona,desdeInternet,utiliceestosservidores
paraenviarcorreos(conocidocomoOpenRelay),afectandoelserviciodecorreodelclienteymuyposiblementeser
bloqueadoenlistasnegrasdeSpammantenidasanivelmundial.

Encasoqueudcomoclientetengaproblemasenelenvodecorreos,paraverificarquesuIPnoseencuentrareportada
enlistasnegrasdespam,puederevisarlossiguientesenlacespararealizarlaconsulta:

http://www.dnsstuff.com/

EncasoquesuIPseencuentrereportadaaccederalsiguienteenlaceparatramitareldesbloqueo:

http://200.118.2.73/varios/bloqueoIPs.asp

Paraquepuedaserefectivoestedesbloqueo,elclientedebertomarlasmedidascorrespondientesparaevitarquese
contineenviandocorreospam.

HayquetenerencuentaqueeltiempodedesbloqueodependedelsitioenelcualhasidoreportadounaIP.Entrelos
sitiosmsfrecuentes,estn:

www.aol.com:Tiempodedesbloqueoaprox.48horas

www.lashback.com:Tiempodedesbloqueoaprox.1hora

www.uceprotect.net:Tiempodedesbloqueoaprox.7das

www.spamcop.net:Tiempodedesbloqueoaprox.24horas

www.dsbl.org:Tiempodedesbloqueoaprox.7das

WWW.WPBL.INFO:Tiempodedesbloqueoaprox.1hora

WWW.MOENSTED.DK:Tiempodedesbloqueoaprox.1hora

www.comcast.com:Tiempodedesbloqueoaprox.48horas

www.abuso.cantv.net:Tiempodedesbloqueoaprox.48horas

www.spamhaus.org:Tiempodedesbloqueoaprox.24horas

VIRUS

Definicin:Unvirusinformticoesunprogramaquesecopiaautomticamenteyquetieneporobjetoalterarelnormal
funcionamientodelPC,sinelpermisooelconocimientodelusuario.Losviruspuedendestruir,demaneraintencionada,
los datos almacenados en un PC aunque tambin existen otros ms "benignos", que solo se caracterizan por ser
molestos.

Losvirusinformticostienen,bsicamente,lafuncindepropagarse,replicndose,peroalgunoscontienenademsuna
carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas,obloquearlasredesinformticasgenerandotrficointil.

ComoProtegerse:

Similaralspam,losvirussonunproblemaquedebesercontroladodesdediferentesfrentes,tantoaniveldeusuarios
comoaniveldelosproveedoresdeInternet.

A nivel de usuario, se pueden seguir estas recomendaciones para evitar ser vctima de los efectos de un virus
informtico:

Si no se reconoce un remitente de un correo, no abrir los archivos adjuntos del mensaje, incluso si usted tiene un
softwareantivirusy/ofiltrodeaplicacinejecutndoseensuPC.Losarchivosadjuntosamenudoincluyensoftwareo
aplicacionesmalintencionadasquepuedentenerefectosmuynegativossobresuPC.Evitecaerentcnicasconocidas
comodeIngenierasocialenlacualllegauncorreoelectrnicoconunmensajedelestiloejecuteesteprogramaygane
unpremio.

Evitar la instalacin de software pirata o de baja calidad, mediante la utilizacin de redes P2P, ya que muchas veces,
existen ciertos sitios que prometen la descarga de un aplicativo en particular pero en realidad lo que el usuario
descargaesunvirus.

Asegurarse que su equipo PC cuente con las ltimas actualizaciones a nivel de seguridad tanto a nivel de sistema
operativocomodelosaplicativosinstalados,dadasporelfabricante.Existenalgunostiposdevirusquesepropagansin
la intervencin de los clientes y que aprovechan debilidades de seguridad de los diferentes sistemas y aplicaciones,
comoporejemplolosvirusBlasterySasser.

InstalarsoftwareantivirusenelPC,elcualestactualizadoconlasltimasfirmasdadasporelfabricanterespectivo.

AniveldeISP,WISATCOMUNICACIONESSAScuentaactualmenteconequiposespecializadosenladeteccinyfiltrado
decorreosconvirus,mediantefiltrosdetipoheurstico,firmasdevirusreconocidosyadicionalcuentaconfiltrosdetipo
preventivo, que aunque a nivel pblico no se halla liberado una firma para contener una nueva amenaza, el sistema
coloca en cuarentena este tipo de trfico, hasta determinar si el trfico es legal o hasta que se tenga la firma
correspondiente a la propagacin del nuevo virus o gusano. Todos los correos que los usuarios reciben y envan son
filtradosporestaherramienta.

Fuentes.

ConceptosBsicosdeSeguridadInformtica.http://www.bradanovic.cl/pcasual/ayuda3.html

AmenazasTcnicasInformticas.http://www.enter.co/chipsbits/seguridad/conozcalasamenazasinformaticasmas
comunesdisi2010/

Phishing,Spam,Virus.http://www.claro.com.co/wps/wcm/connect/co/claro2013.colombia/pc/personas/legaly
regulatorio/lightboxfijo/phishing

SeguridadenlaWeb.http://www.mediacommerce.net.co/seguridadenlaweb/